Безопасность информационных систем

IT-специалисты погрузятся в мир ИБ: безопасность сетей, сред виртуализации, браузеров, операционных систем. Курс рассчитан на Junior и Middle разработчиков, администраторов, специалистов по информационной безопасности, DevOps специалистов

Длительность

5 месяцев

Продолжительность
5 месяцев, 4 академических часа в неделю
Что даст вам этот курс

Курс обеспечивает глубокое погружение в теорию и практику информационной безопасности. Подробно разбираются темы безопасности виртуализованных сред, сетевой безопасности, особенности атак на операционные системы (Windows, Linux, Android) и настройка подсистем защиты для каждой из них, PoC для браузеров MS Edge, Internet Explorer, FireFox, Chrome, PoC для MS Office и для Adobe Flash, моделирование исследуемой среды с помощью Docker контейнеров. Изучение тем проводится на основе практических работ, которые отражают современные проблемы безопасности программного обеспечения.

Цель курса


  • Предоставить возможность IT-специалистам глубоко и системно изучить безопасность информационных систем и в результате существенно повысить свой профессиональный уровень и свою профессиональную ценность.
  • Дать необходимые знания и практические навыки, чтобы при желании перейти в смежную профессиональную область "Информационной безопасности".

Кому адресован курс


  • Junior программисты
  • Middle-программисты
  • Сетевые администраторы
  • Системные администраторы
  • Специалисты по защите информации
  • Специалисты DevOps

Чему научимся?


  • Анализировать качество исправления уязвимостей в операционных системах и программном обеспечении
  • Моделировать исследуемую среду с помощью Docker контейнеров
  • Находить уязвимости в информационных системах. Примеры уязвимостей будут рассмотрены для сред виртуализации и браузеров
  • Использовать в работе особенности операционных систем Windows, Linux, Android: организация памяти, сетевые подсистемы, подсистемы безопасности


Глубокое погружение в область информационной безопасности для IT-специалистов


Изучение материала и решение задач на основе реальных рабочих кейсов


Авторская программа эксперта по комплексной защите объектов информатизации

Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Минимальные знания
  • Основы программирования на любом интерпретируемом языке: Python, Java, Ruby и т.п.
  • Основы использования командной строки операционных систем Windows и Linux
  • Требования к "железу": оперативная память от 8 ГБ, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Процесс обучения
Трудозатраты: 2 вебинара по полтора часа и 2-4 часа на домашнюю работу в неделю
Программа обучения
Модуль 1
Основы создания виртуализированных сред для проведения тестирования PoC уязвимостей и исследования программного обеспечения
Модуль 2
Сетевая безопасность
Модуль 3
Безопасность операционных систем
Модуль 4
Разбор уязвимостей и эксплойтов для операционных систем Windows, Linux, Android, IoT устройств
Модуль 5
Проектная работа
Основы создания виртуализированных сред для проведения тестирования PoC уязвимостей и исследования программного обеспечения
Тема 1: Введение
Практика не предусматривается, студенты получают обзорное занятие по курсу вцелом и набор блогов и ресурсов для изучения.
Домашние задания: 2
1 Подготовка виртуальных машин для практики
1) Скачивание файлов, которые представляют собой виртуальные машины, для создания окружения для проведения практик.
2) Чтение документации, изучение структуры сред виртуализации
2 Материалы для изучения
Последовательность изучения материала:
Windows:
1) https://www.amazon.com/Windows-Internals-Part-architecture-management/dp/0735684189
Главы для изучения:
Processes
Threads
Virtual Memory
Kernel mode vs User mode
2) https://docs.microsoft.com/en-us/windows/desktop/memory/about-memory-management

Linux:
1) https://www.amazon.com/UNIX-Linux-System-Administration-Handbook/dp/0134277554
Главы для изучения:
Chapter #4,5
2) https://github.com/proninyaroslav/linux-insides-ru
https://github.com/proninyaroslav/linux-insides-ru/tree/master/MM - или раздел книги Memory Management

Android:
Разделы для изучения:
https://developer.android.com/guide/platform - архитектура и подсистемы
https://developer.android.com/guide/components/processes-and-threads - потоки и процессы
Тема 2: Что такое виртуализация
Установка необходимого программного обеспечения: VBox, Docker. Знакомство с основными командами для управления системами.
Домашние задания: 1
1 Работа с системой Docker на базе Linux
Домашнее задание направлено на закрепление знаний полученных на занятии.
Список тем для закрепления:
1. Создание Dockerfile сценария для сборки тестового image (в минимально возможном исполнении. image должен содержать утилиты для тестирования сети)
2. Отработка использования команд для управления состоянием контейнера и image. (Набор команд будет продемонстрирован на занятии)
3. Создание тестовой сети внутри Docker
Тема 3: OS Internals
Структура операционных систем и основные механизмы, которые нужно знать для успешного прохождения курса.
Домашние задания: 1
1 Изучение команд Windbg
Настроить Windbg для отладки в Windows 7 и Windows 10
Для настройки использовать pdf из материалов.

Научиться просматривать память приложения:
1) Просмотреть заголовок исполняемого файла
2) Исследовать список символов для notepad.exe (команда х)
3) Найти имена функций импортов
4) Изучить команды установки точек останова. (breakpoints).
5) Изучить команды для исследования кучи.
6) Изучить написание скриптов для исследования структуры файла.
7) Изучить команду для просмотра стека всех потоков

Тема 4: OS Internals
Структура операционных систем и основные механизмы, которые нужно знать для успешного прохождения курса.
Домашние задания: 1
1 Отладка в Linux и настройка окружения для Android
а)Проанализировать файлы по ссылкам:
1. https://pwnable.tw/static/chall/start
2. http://pwnable.kr/bin/bof
b) Установить Android Studio
с) Настроить Эмуляторы согласно инструкции в материалах.
d) Описать работу файлов Android из материалов. (Основная идея проверки ключа.)
Тема 5: JavaScript Engine Internals
Особенности работы Движков JavaScript
Домашние задания: 1
1 Изучение структур данных в памяти
1) Исследовать элементарные типы данных SpiderMonkey
a) Целые числа
b) Массив однотипных значений
с) Массив разнотипных значений (строки, целочисленные значения, объекты).
2) Исследовать элементарные типы данных V8
a) Целые числа
b) Массив однотипных значений
с) Массив разнотипных значений (строки, целочисленные значения, объекты).
Тема 6: Анализ программного обеспечения с/без исходных кодов.
Исследование ПО методами: динамическим и статическим.
Домашние задания: 1
1 Поиск адреса массива на куче в движке Spider Monkey
1. Взять черновой скрипт из материалов занятия
2. Скопировать его на тестовую систему Windows 10 x64.
3. Запустить скрипт под отладчиком в release версии js.exe
4. Найти объект в памяти (Полезны будут команды: s, dqs)
Тема 7: Анализ программного обеспечения с/без исходных кодов.
Исследование ПО методами: динамическим и статическим.
Домашние задания: 1
1 Исследование приложений
Цель: Необходимо исследовать оставшиеся файлы, которые представляют собой задачи CrackME. Это необходимо для того чтобы получить первичное представление как фильтровать стандартные функции и функции написанные автором приложения. Так же необходимо доанализировать скрипт, который писали сегодня на занятии.
Тема 8: Безопасность виртуальных решений на примере Docker и VBox
Исследование атак, которые связаны с побегом из виртуальной машины, контейнера
Домашние задания: 1
1 Исследование CVE для VBox
Цель: Собрать максимальное количество информации об уязвимостях платформы VBox. Необходимо научиться агрегировать информацию из сети для составления PoC.
Сетевая безопасность
Тема 1: Основные сетевые протоколы. Разбор трафика
Разбор основных протоколов на примере записанных трафиков.
Домашние задания: 1
1 Разбор трафика
Цель: Приобретение навыков использования снифера WireShark. Перед студентом стоит задача - определить что утекло в сеть.
Тема 2: Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
Использование Scapy для модификации и создание пакетов заданных протоколов.
Домашние задания: 1
1 Модификация трафика
Цель: Получит навыки модификации и анализа трафика.
Тема 3: Сетевая подсистема Windows
Разбор функционала подсистемы с использованием обратной разработки
Домашние задания: 1
1 Создание пакета SMB
Цель: Получение навыков воспроизведения пакетов, которые пересылаются по сети.
Тема 4: Сетевая подсистема Linux
Разбор функционала подсистемы с использованием обратной разработки.
Домашние задания: 1
1 ДЗ 12
Чтение документации операционных систем Linux и Windows
Тема 5: Сетевая подсистема Android
Разбор функционала подсистемы с использованием обратной разработки.
Домашние задания: 1
1 Работа с сетевыми подсистемами
Цель: Настроит и запустит виртуальное устройство. Получит опыт использования отладочного окружения операционной системы Android.
Тема 6: Основные методы модификации трафика
Подмена трафика с использованием EttherCap
Тема 7: Атаки на сетевое взаимодействие
Настройка ПО для сетевых атак и их моделирование. Например DDos, MitM
Домашние задания: 1
1 Проведение Атак на сетевые взаимодействия
Цель: Студент получит практические навыки проведения атак. Полученные навыки помогут в дальнейшем понимать как действует злоумышленник при попадании в сеть.
Тема 8: Исследование возможностей стандартных файрволов операционных систем Linux, Windows
Создание правил блокирования и фильтрации трафика.
Домашние задания: 1
1 ДЗ 16
Изучение документации и основных подходов к использованию файрволов
Безопасность операционных систем
Тема 1: Основные угрозы (Worms, Trojans, Exploits) в контексте операционных систем Windows, Linux
Исследование вредоносных программ для различных операционных систем.
Домашние задания: 1
1 ДЗ 17
Чтение блогов.
Тема 2: Особенности атак на операционную систему Windows
Проведение атак из матрицы Mitre.
Тема 3: Особенности атак на операционную систему Linux
Проведение атак из матрицы Mitre.
Тема 4: Особенности атак на операционную систему Android
Проведение атак из матрицы Mitre.
Тема 5: Настройка подсистем защиты для операционной системы Windows
Настройка подсистемы защиты операционной системы
Тема 6: Обзор подсистем защиты для операционной системы Linux
Настройка подсистемы защиты операционной системы
Тема 7: Обзор подсистем защиты для операционной системы Android
Настройка подсистемы защиты операционной системы
Тема 8: Обзор патчей Windows, Linux, Android
Исследование патчей для операционных систем.
Разбор уязвимостей и эксплойтов для операционных систем Windows, Linux, Android, IoT устройств
Тема 1: Основы безопасности браузеров
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации
Домашние задания: 1
1 Чтение документации
Тема 2: Основы безопасности браузеров Сборка, компиляция
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
Домашние задания: 1
1 Чтение документации
Тема 3: Архитектура браузера Chrome. Анализ безопасности.
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
Домашние задания: 1
1 Чтение документации
Тема 4: Архитектура браузера FireFox. Анализ безопасности.
Сборка, компиляция отдельных модулей браузера. В частности - модуль интерпретации языка javascript. Отладка и исследование
методов эксплуатации.
Домашние задания: 1
1 Чтение документации
Тема 5: Архитектура браузера MS Edge. Анализ безопасности.
Анализ патчей и поиск уязвимых мест приложения.
3 сентября, 20:00 — 21:30
Лектор: Александр Колесников
Домашние задания: 1
1 Чтение блогов
Тема 6: Архитектура браузера IE. Анализ безопасности.
Анализ патчей и поиск уязвимых мест приложения.
5 сентября, 20:00 — 21:30
Лектор: Александр Колесников
Домашние задания: 1
1 Чтение блогов
Тема 7: Анализ и разбор PoC для MS Office
Разбор уже известных уязвимостей.
10 сентября, 20:00 — 21:30
Лектор: Александр Колесников
Домашние задания: 1
1 Чтение блогов
Тема 8: Анализ и разбор PoC для Adobe Flash
Разбор уже известных уязвимостей.
12 сентября, 20:00 — 21:30
Лектор: Александр Колесников
Домашние задания: 1
1 Чтение блогов
Проектная работа
Тема 1: Консультации и обсуждения проектной работы
None
Домашние задания: 1
1 Проектная работа
Собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины. Предоставить описание того как было собрано окружение и для чего будет использоваться его программное обеспечение.

Предоставить проверочные ключи для сдачи каждого из заданий. (Для каждого студента ключи формируется индивидуально)

Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации в виде отчета.
Тема 2: Консультации и обсуждения проектной работы
None
Тема 3: Консультации и обсуждения проектной работы
None
Тема 4: Консультации и обсуждения проектной работы
17 октября, 20:00 — 21:30
Выпускной проект
Собрать свое окружение для исследования безопасности информационных систем на базе Linux или Windows виртуальной машины и предоставить проверочные ключи для сдачи каждого из заданий (ключи для студентов формируются индивидуально). Каждый ключ сопровождается отчетом о найденной уязвимости и использованном методе эксплуатации.
Прошедшие открытые вебинары по курсу
Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
Что такое браузер: строение и основные элементы
Александр Колесников
День открытых дверей
18 апреля в 20:00
После обучения вы

  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

  • Изучите такие темы как: сетевая безопасность, безопасность операционных систем (Windows, Linux, Android), подробно разберете примеры уязвимостей для сред виртуализации и браузеров
  • Научитесь моделировать исследуемую среду с помощью Docker контейнеров
  • По окончании каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста

  • При желании сможете перейти в смежную область информационной безопасности. Курс дает основой набор знаний для работы на таких позициях как: Virus Analyst, Junior Pentester, SoC engineer, Security Researcher

  • Получите сертификат об окончании курса

Ваш сертификат

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Безопасность информационных систем»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018г.

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Безопасность информационных систем»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018г.